bruteforce sha512 (openssl passwd -6 -solt)
Написал тут брутфорс паролей linux из /etc/shadow с солью и алгоритмом шифрования SHA512. Для ускорения подбора отказался использовать команды passwd,openssl или использовать готовые функции crypt.h
Смысл работы прост: есть клиент и есть сервер. Серверу задается начальная комбинация набора символа с которого начинается перебор. Вы жестко вшивается в сервер и клиент количество передаваемых за раз пачек паролей CHUNK_SIZE. Поиграйтесь с этим. Малое значение губительно,т.к. будете упираться в задержку сети, а не сам перебор.
В клиента вы вшиваете соль и весь комбайн пароля из /etc/shadow
Хэш пароля я сжал base64, чтоб его длина была 78 символов (так делает linux)
Реализовал повторный перебор группы паролей,если один клиент умер (его пачку пересчитают другие клиенты). Реализовал калькуляцию скорости паролей/секунду, но пока криво. Нажмите ctrl+Z и вы учидите инфу.
Итог: (Слезы) c 8 ядер я снимаю без потери скорости в 4 потока 600-800 паролей в секунду. Ботнет поможет вам или куча серверов, но это незаконно.
Код использовать исключительно в исследовательских целях. Автор не несет ответственность за Ваши действия с ним в дальнейшем.
^Z[!] Current words - g3v7 : signal 20
Time 1 client 0.000000. Clients=4. Calc 1000 pass. Result=inf pass/sec
Ошибка принятия подключения: Interrupted system call
^Z[!] Current words - g3v7 : signal 20
Time 1 client 0.000000. Clients=4. Calc 1000 pass. Result=inf pass/sec
Ошибка принятия подключения: Interrupted system call
Клиент отключился: 4 buffer from: g93e
Send loose - g93e
Клиент отключился: 5 buffer from: hbdq
Send loose - hbdq
^Z[!] Current words - hdo3 : signal 20
Time 1 client 5.000000. Clients=2. Calc 1000 pass. Result=400.0 pass/sec